ГОСТ Р МЭК 62443-3-3—2016
В обоих случаях валидация должна допускать также возможность того, что сертификат недей
ствительный. В системе PKI это обычно делается посредством ведения списков аннулированных сер
тификатов (CRL) или использования сервера онлайнового протокола статуса сертификата (OCSP). В
случае если проверка на предмет аннулированности не доступна в силу ограничений со стороны си
стемы управления, то такие механизмы, как укороченный срок действия сертификата, могут компенси
ровать отсутствие актуальной информации об аннулировании. Следует отметить, что сертификаты с
укороченным сроком действия могут иногда создавать существенные проблемы эксплуатации в среде
системы управления.
5.11.3 Расширения требований
5.11.3.1 SR 1.9 RE1 — Безопасность аппаратного обеспечения при аутентификации по открытому
ключу
Система управления должна обеспечивать возможность защиты соответствующих частных клю
чей посредством аппаратных механизмов в соответствии с общепризнанными практиками и рекомен
дациями индустрии безопасности.
5.11.3.2 Пусто
5.11.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.9 — Надежность аутентифи
кации по открытому ключу:
- SL-C (IAC, система управления) 1: не определены:
- SL-C (IAC, система управления) 2: SR 1.9;
- SL-C (IAC, система управления) 3: SR 1.9 (1);
- SL-C (IAC, система управления) 4: SR 1.9 (1).
5.12 SR 1.10 — Обратная связь при аутентификации
5.12.1 Требование
Система управления должна обеспечивать возможность сокрытия обратной связи в передаче ау
тентификационной информации в процессе аутентификации.
5.12.2 Целесообразность и дополнительная методологическая основа
Сокрытие обратной связи препятствует возможному использованию информации неавторизо
ванными лицами: например, отображение звездочек или других случайных символов, когда пользова
тель — физическое лицо печатает пароль, скрывает обратную связь в передаче аутентификационной
информации. Другие примеры включают в себя ввод ключей по алгоритму WEP, ввод токена по про
токолу безопасной оболочки (SSH) и одноразовые пароли по RSA. Аутентифицирующий субъект по
возможности не должен давать какие-либо подсказки, например, в случае неудачной аутентификации,
такие как «неизвестное имя пользователя».
5.12.3 Расширения требований
Отсутствуют.
5.12.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.10 — Обратная связь при ау
тентификации:
- SL-C (IAC, система управления) 1: SR 1.10;
- SL-C (IAC, система управления) 2: SR 1.10;
- SL-C (IAC, система управления) 3: SR 1.10;
- SL-C (IAC, система управления) 4: SR 1.10.
5.13 SR 1.11 — Неудачные попытки входа в систему
5.13.1 Требование
Система управления должна обеспечивать возможность установки предела конфигурируемого
числа последовательных неудачных попыток получения доступа любым пользователем (физическим
лицом, программным процессом или устройством) в течение конфигурируемого промежутка времени.
Система управления должна обеспечивать возможность отказа в доступе на заданный промежуток вре
мени или до разблокирования доступа администратором, когда этот предел превышен.
Применительно к учетным записям системы, под которыми функционируют критически важные
сервисы или серверы, система управления должна обеспечивать возможность запрещения диалоговых
входов в систему.
18